Raven2靶机渗透

文章目录

主机扫描

先ip a查看一下kali虚拟机本机ip,然后用nmap -sn扫描同网段的ip:

nmap -sn 192.168.101.0/24

如图,扫描到靶机IP为192.168.101.129:
在这里插入图片描述

扫描到靶机IP后探测开放的服务:

nmap -A 192.168.101.129

如图,22,80,111端口开放:

在这里插入图片描述

web渗透

先针对80端口进行渗透,打开192.168.101.129,使用wappalyzer插件扫描网页框架:

在这里插入图片描述

发现它的用户界面框架式bootstrap,搜索bootstrap的历史漏洞,发现有一个未授权访问的漏洞,但是尝试后并没有找到该未授权访问漏洞的页面:

在这里插入图片描述

然后对该网页进行目录爆破:

dirb http://192.168.101.129/

如图,对爆破的网站目录进行访问:

在这里插入图片描述

/manual目录需要权限才能访问,/img目录没有重要信息,/vendor/目录可以访问,下面有一个path文件:

在这里插入图片描述

访问后找到flag1:

在这里插入图片描述

继续查看发现有PHPMailer,之前用插件扫描时发现该网站是用php编写的,PHPMailer是php用来发送邮件的,在/VERSION下找到一串数字,这应该就是PHPMailer的版本号:
在这里插入图片描述

经过查找历史漏洞发现PHPMailer的版本号低于5.2.18会有远程代码执行漏洞

在这里插入图片描述

使用searchsploit搜索phpmailer的历史漏洞利用的exp:

searchsploit phpmailer

如图,有远程代码执行漏洞的python利用脚本:

在这里插入图片描述

将该脚本复制到当前目录下:

cp /usr/share/exploitdb/exploits/php/webapps/40974.py ./

如图,复制成功:

在这里插入图片描述

修改exp的内容,替换目标ip target为靶机ip(必须在该网页的contact主页),反弹连接的地址为kali地址。修改后门路径地址为 /var/www/html/,并开启本地nc监听,端口为4444:

在这里插入图片描述

开启本地监听:

nc -nvlp 4444

如图:

在这里插入图片描述

执行exp脚本:

python3 40974.py

执行后出现注入成功后的路径:

在这里插入图片描述

访问之后,会在后台生成shell文件,我们访问shell.php 文件:

在这里插入图片描述

然后在kali的监听页面反弹到shell:

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

EMT00923

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值